Contact
QR code for the current URL

Story Box-ID: 61172

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Germany http://www.trendmicro.de
Contact Ms Hana Göllnitz +49 89 37479863
Company logo of TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro warnt: Sicherheit ist trügerisch

Unternehmen müssen beim Virenschutz wachsam bleiben.

(PresseBox) (Unterschleißheim, )
Trend Micro (Nasdaq: TMIC, TSE: 4704) stellt jeden Monat eine "Hitliste" der häufigsten Virenangriffe auf. Diese zeigt: Auch wenn es schon lange keinen Großalarm mehr gegeben hat, sind Netzwerke und Rechner regelmäßig Ziele von Viren- und Hackerangriffen. Unternehmen müssen sich deshalb weiterhin gegen Attacken wappnen und wachsam sein.

Es ist schon einige Zeit her, dass Unternehmen, multinationale Konzerne und Regierungsorganisationen durch gezielte Virenangriffe lahm gelegt wurden. Das bedeutet aber keineswegs, dass für Firmennetzwerke Ruhe herrscht. Hacker und Virenprogrammierer sind weiterhin aktiv und sie arbeiten mit immer raffinierteren Methoden. Ihr Ziel ist weniger die flächendeckende Verbreitung der Viren als der gezielte Diebstahl von Rechenzeit, Arbeitsspeicher und Informationen.

Alte Bekannte und Neuentwicklungen

Auch wenn die angerichteten Schäden und die Verbreitungsgeschwindigkeit der aktuell entdeckten Viren meist als "low" oder "medium" qualifiziert werden, darf man die Bedrohung nicht unterschätzen. Tatsächlich tauchen in der aktuellen Hitliste von Trend Micro alte Bekannte auf: die Wurmfamilien MYTOB, BAGLE, MYDOOM, NETSKY und LOVGATE "feierten" im März und April ein Comeback. Besonders ärgerlich: Immer wenn eine neue Variante des MYTOB auftauchte, waren auch MYDOOM, KELVIR, LOVGATE und NETSKY nicht weit. Dazu kommen Neuentwicklungen - zum Beispiel EXPL_TXTRANGE.A, der eine verwundbare Stelle im Internet Explorer nutzt. Mit Hilfe der so genannten TextRange Methode erzeugt er Text innerhalb eines Objekts. Virenprogrammierer nutzen dies, damit bösartige Websites große Teile des Arbeitsspeichers auf dem infizierten Rechner belegen und Programme abarbeiten können. Dabei können sie Viren auf den Rechner herunterladen und ausführen. Eines dieser Scripts heißt JS-DLOADER.BXR. Es startet WORM_SPYBOT.DC - einen Virus, der Sicherheitssysteme lahm legt, Prozesse beendet, gedrückte Tasten protokolliert, sich über Peer-to-Peer-Netzwerke verbreitet und Hintertüren für weitere Viren und schädliche Anwendungen öffnet.

Trojaner sind weiterhin aktiv

Der Trojaner TROJ_DROPPER.AYW verbreitet sich beispielsweise per eMail auf ungeschützten Rechnern und hinterlässt gleich drei Spione und Trojaner: TSPY_LDPINCH.IS, TROJ_DLOADER.CVZ oder WORM_ARESES.C, der den angegriffenen Rechner seinerseits mit BKDR_SMALL.BSZ infiziert. Diese Kombination, Malware entweder herunter zu laden oder zu platzieren, macht die neuen Trojaner besonders gefährlich.

Raimund Genes, Chief Technologist for Anti-Malware bei Trend Micro weiß, dass ihm und seinem Team die Arbeit nicht ausgehen wird: "Das Duell zwischen Virenprogrammierern und den Entwicklern von Anti-Malware geht weiter. Wir haben inzwischen gelernt, wie Menschen denken, die Viren programmieren. Deshalb kommen wir ihnen immer schneller auf die Schliche - auch wenn die Angriffsstrategien sehr komplex und ausgeklügelt sind."

Infektionen durch Spyware nehmen zu

Die Verbreitung von Spyware entwickelt sich zunehmend zur Hauptgefahr bei der Infizierung von Systemen. Aufgrund der guten Aussicht, sich durch die Erstellung und Verbreitung von Spyware in kurzer Zeit viel Geld zu verdienen, verlegen sich immer mehr Virenschreiber darauf. Durch die Vielzahl der Verbreitungsarten, wie zum Beispiel manipulierte Websites oder präparierte seriöse Software wird es für Anwender immer schwieriger, mögliche Gefahrenquellen zu identifizieren. Experten empfehlen deshalb den Einsatz umfassender Antiviren-Lösungen, die auch Spyware zuverlässig erkennen und entfernen.

Sicherheitshinweise

Die Anwender sind weiterhin gefordert: Unternehmen müssen sicherstellen, dass ihre Angestellten die Sicherheitsrichtlinien genau befolgen. Ihre Antispam- und Antiviren-Software sollte stets auf dem neuesten Stand sein. Für Kleinunternehmen und Privatanwender gilt grundsätzlich das Gleiche: Der regelmäßige Virencheck sollte ebenso selbstverständlich sein wie die Tatsache, dass man eMails von unbekannten Absendern löscht, ohne ihren Inhalt überhaupt anzusehen.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.